SlideShare a Scribd company logo
1 of 72
Pengenalan
Ethical Hacking
Ethical Hacking and Countermeasures (PAI 083213)
Program Studi Teknik Informatika, Unsoed
Iwan Setiawan <stwn at unsoed.ac.id>

Tahun Ajaran 2011/2012
Hacking?

 
Hacking?

David Kjelkerud, CC BY­NC­SA 2.0, https://secure.flickr.com/photos/davidkjelkerud/2078670854/ 
Apakah hacking selalu
berhubungan dengan
keamanan?

 
Tidak.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 
Ecyrd, CC BY­NC 2.0, https://secure.flickr.com/photos/ecyrd/152331829/
lintmachine, CC BY­NC­SA 2.0, https://secure.flickr.com/photos/lintmachine/2044463295/

 
It is hard to write a simple definition of something
as varied as hacking, but I think what these
activities have in common is playfulness,
cleverness, and exploration. – RMS*
* http://stallman.org/articles/on­hacking.html

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Thus, hacking means exploring the limits of
what is possible, in a spirit of playful cleverness.
Activities that display playful cleverness have
“hack value”. – RMS*
* http://stallman.org/articles/on­hacking.html

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Dalam mata kuliah ini, hacking akan
berhubungan dengan keamanan ;-)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Computer security hacking.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Peretasan keamanan komputer.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Apa bedanya dengan mata kuliah
Keamanan Jaringan Komputer?

 
Ethical Hacking melihat isu keamanan dari
kaca mata orang luar, sedang Keamanan
Jaringan Komputer melihatnya dari dalam.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Ethical Hacking melihat isu keamanan dari sisi
penyerangan. Keamanan Jaringan Komputer
melihatnya dari sisi pertahanan.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Ethical Hacking: aktivitas peretasan dengan
metode serangan/penetrasi untuk mengetahui
tingkat keamanan sistem komputer dan cara
penanggulangan terhadap kelemahannya.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Menjadi hacker yang baik hati.
(mempelajari teknik-teknik serangan untuk bertahan)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Uji penetrasi.
(penetration testing)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Keamanan

 
Satpam?

 
Keamanan adalah kondisi yang minim gangguan*
pada infrastruktur, informasi, dan manusia yang
ada di dalamnya.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Keamanan Sistem Komputer?
●

●

Teknologi berkembang cepat, semakin canggih, dan menonjolkan 
kemudahan, alih­alih keamanan. Lihat segitiga keamanan.
Semakin bertambahnya:
●

●

●

●

perangkat berbasis komputer yang terhubung ke jaringan atau Internet.
aplikasi dan layanan yang tersedia di jaringan atau Internet.

Berkurangnya tingkat kemampuan yang diperlukan untuk melakukan 
penyusupan atau serangan ke sistem komputer karena tersedianya “paket 
program siap pakai”.
Keamanan akan berpengaruh pada: aset dan citra organisasi, serta 
administrasi dan pengelolaan infrastruktur, termasuk kebijakan.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Terminologi
Keamanan

 
Terminologi Keamanan
●

●

●

●

●

Ancaman/Threat: situasi yang dapat memunculkan potensi serangan keamanan. 
Terdapat prioritas atau tingkat ancaman.
Kerentanan/Vulnerability: kelemahan pada sistem, aplikasi, atau jaringan yang 
disebabkan oleh kesalahan perancangan logika atau implementasi.
Eksploit/Exploit: perangkat lunak yang digunakan untuk mengeksploitasi kerentanan 
sistem. Biasanya dibuat oleh seorang hacker elite.
Target Evaluasi/Target of Evaluation (ToE): target uji penetrasi. Dapat berupa 
sistem, aplikasi, atau jaringan. Umumnya dilakukan pada sistem yang memiliki nilai 
tinggi, bisa karena data atau informasi yang tersimpan di dalamnya.
Serangan/Attack: aksi serangan terhadap sistem, aplikasi, atau jaringan. Dapat 
dilakukan dari jarah jauh/remote atau lokal.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Elemen Keamanan

 
Elemen Keamanan
●

●

●

●

●

Confidentiality: kerahasiaan data pada semua bentuk media. Contoh 
serangan: pencurian kata sandi dan informasi pribadi.
Integrity: integritas data dari perubahan oleh orang yang tidak berhak. 
Contoh serangan: perubahan data saat dikirimkan atau saat disimpan.
Availability: ketersediaan informasi dan layanan saat diperlukan. Contoh 
serangan: DoS.
Authenticity: identifikasi dan keaslian data, komunikasi, dan orang yang 
mengakses sumber daya. Contoh serangan: MAC address spoofing.
Non­Repudiation: berhubungan dengan Authenticity. Penyedia layanan 
menyediakan bukti bahwa integritas dan keaslian misal komunikasi atau 
informasi yang dikirim benar. Jadi, pengakses layanan tidak dapat 
mengingkari (non­repudiation).

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Keamanan adalah proses.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Peretas Keamanan

 
Hacker vs. Cracker

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Membangun vs. Merusak

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Peretas Keamanan
●

●

●

Topi putih/white hat: baik hati. Ethical hacker. 
Profesional. Mengetahui teknik serangan dan kelemahan 
sistem, serta penanggulangannya.
Topi hitam/black hat: jahat. Cracker. Bertujuan nakal 
atau ilegal. Merusak dan membuat masalah.
Topi abu­abu/gray hat: tergantung situasi. Punya rasa 
ingin tahu yang besar. Melakukan peretasan tanpa ijin tapi 
tidak merusak, dan biasanya membantu menunjukkan 
kelemahan sistem/jaringan pada administratornya.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Hacktivism.
(hacking for cause)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 
https://en.wikipedia.org/wiki/File:Wikileaks_logo.svg
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Ethical Hacker

 
If you know your enemies and know yourself,
you will not be imperiled in a hundred battles...
– Sun Tzu, The Art of War

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Ethical Hacker
●

●

●

●

●

Melakukan evaluasi keamanan sistem dan jaringan dengan 
metode pengujian serangan. Uji penetrasi atau penetration 
testing.
Kemampuan yang dibutuhkan: sistem operasi, jaringan, 
pemrograman, dan teknologi yang digunakan oleh target.
“Pengalaman adalah guru yang terbaik“.
Umumnya dalam bentuk tim yang masing­masing 
anggotanya mempunyai spesialisasi kemampuan tertentu.
Legal, memiliki ijin, dan mengikuti kesepakatan.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Sabar dan istiqomah.
(tidak bosan mencari kerentanan dan mencoba berulang kali teknik eksploitasi)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Jadi, “bobol” itu hanya masalah waktu saja.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Tahapan Serangan

 
Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Tahapan Serangan (1)
1) Pengintaian dan penjejakan
●

●

●

Pengumpulan informasi sebanyak­banyaknya tentang target.
Pasif: tanpa interaksi langsung. Menggunakan mesin pencari, pengendusan 
dalam jaringan, rekayasa sosial, ngubek­ubek tempat sampah.
Aktif: berinteraksi langsung dengan target. Menggunakan telepon atau 
bertatap muka, misal berbicara dengan resepsionis, menelpon layanan 
pelanggan atau dukungan teknis.

2) Pemindaian
●

●

●

Serangan awal yang menggunakan informasi dari tahap pengintaian dan 
penjejakan.
Target: mendapat satu atau lebih entri/cara memasuki sistem/jaringan.
Perkakas: dialer, port scanner, ICMP scanner, ping sweep, network mapper, 
SNMP sweeper, vulnerability scanner.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Tahapan Serangan (2)
3) Mendapatkan Akses (0wning)
●

●

Proses eksploitasi kelemahan sistem, aplikasi, dan jaringan. Fase penetrasi.
Media dapat bermacam­macam: kabel, nirkabel, akses lokal, Internet, 
fisik/luring/offline.

4) Mempertahankan akses
●

●

Proses menguasai sistem dan mempertahankan akses misal dengan 
memasang backdoor, rootkit, atau trojan, memanipulasi data/informasi.
Sistem yang dikuasai dapat dimanfaatkan sebagai “batu loncatan” untuk 
menyerang sistem lain.

5) Membersihkan jejak
●

Memanipulasi/menghapus bukti, catatan/log sistem atau alarm IDS yang 
merekam aktivitas yang telah dilakukan.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Tipe dan Area Serangan

 
Tipe Serangan
●

●

●

●

●

●

Jaringan jarak jauh: lewat Internet, ketemu dengan firewall, proxy, 
dan router.
Jaringan dial­up jarak jauh: war­dialing, teknik jadul, saat ini sudah 
relatif tidak relevan.
Jaringan lokal: kabel dan nirkabel.
Perangkat curian: banyak informasi tersimpan di perangkat seperti 
nama pengguna, kata sandi, konfigurasi keamanan dan enkripsi, 
alamat MAC, dll.
Rekayasa sosial/social engineering: memanfaatkan interaksi sosial.
Fisik: banyak hal dapat dilakukan secara fisik seperti menanam virus 
dan trojan melalui flashdrive, keylogger, access point WiFi
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Area Serangan
●

●

●

●

Sistem Operasi: kompleks, konfigurasi dan layanan default, 
“tambal sulam”.
Aplikasi: umumnya aplikasi dikembangkan dalam waktu singkat 
dan tidak diuji kerentanannya terhadap isu keamanan. 
Penambahan fitur = penambahan kesalahan/bug = penambahan 
kerentanan.
Kode/fitur bawaan: terdapat program/skrip atau yang dipaketkan 
bersama sistem operasi atau aplikasi. Contoh: makro pada 
pengolah kata.
Konfigurasi yang keliru. Pengaruh sistem yang relatif kompleks 
dan kemampuan administrator yang minim. Contoh: keamanan 
diset rendah dan “asal jadi”.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Kita tidak dapat menghentikan serangan,
tetapi kita dapat mengurangi jumlah
dan dampaknya.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Tipe Uji Penetrasi

 
Tipe Uji Penetrasi
●

●

●

Black Box: pengujian tanpa pengetahuan atau 
informasi infrastruktur dan sistem target. Simulasi 
serangan nyata, tapi membutuhkan waktu.
White Box: pengujian dengan pengetahuan atau 
informasi lengkap tentang infrastruktur dan sistem 
target. Banyak diterapkan.
Gray Box: melakukan pengujian secara internal, 
untuk mengetahui serangan dari dalam jaringan.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Riset Kerentanan
Sistem Komputer

 
Riset Kerentanan
●

Mencari kerentanan dan cara atau metode serangan.

●

Melibatkan studi informasi produk, layanan, dan teknologi.
●

●

●

Informasi yang ditemukan biasanya dibagi sesuai dengan 
tingkat (rendah, menengah, tinggi) dan jangkauan eksploitasi 
(lokal atau jarak jauh).
Common Vulnerabilities and Exposures (CVE)
Situs­situs penyedia informasi keamanan: CERT, PacketStorm, 
Secunia, Securiteam, Securityfocus, situs­situs penyedia 
produk/layanan, dan banyak lagi.

●

Ezine, milis, dan forum: Phrack, ECHO, …

●

Kopi darat dan konferensi keamanan: idsecconf, ...
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Langkah-Langkah
Audit Keamanan

 
Apa yang akan dilindungi?

 
Dilindungi dari siapa?

 
Sumber daya apa yang dibutuhkan
untuk melakukan pertahanan?

 
Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Audit Keamanan/Uji Penetrasi
●

●

●

●

Yang perlu dipertimbangkan: tim, informasi apa 
saja yang sensitif, NDA, dan integritas penilaian 
(valid).
Pengujian dilakukan sesuai dengan yang 
disepakati.
Tidak membahayakan sistem yang diuji dan 
mendapatkan ijin.
Melakukan dokumentasi dan pengorganisasian 
setiap temuan secara rinci.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Laporan Audit Keamanan
●

●

●

Bersifat rahasia.
Berisi aktivitas dan metode peretasan, tipe 
pengujian, jadwal, sampai dengan identifikasi 
kerentanan, potensi risiko terhadap sistem dan 
cara penanggulangannya.
Disertai dengan bukti­bukti seperti catatan/log 
sistem, tangkapan layar, dll.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Catatan: tugas ethical hacker hanya menguji dan
melaporkan hasil evaluasi keamanan,
bukan memperbaiki.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Kejahatan Komputer

 
Agar tetap menjadi hacker yang baik, kita
perlu mengetahui hukum siber yang ada
di masing-masing daerah/negara.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Bagaimana dengan hukum
siber di Indonesia?

 
Persetujuan
Saya akan mengikuti mata kuliah Ethical Hacking*
dengan baik dan akan menggunakan ilmu yang
didapat untuk kebaikan.

 
Daftar Bacaan
●

●

EC­Council. 2008. Module I: Introduction to 
Ethical Hacking, Ethical Hacking and 
Countermeasures Version 6
Graves, K. 2010. CEH: Certified Ethical Hacker 
Study Guide, Sybex

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

More Related Content

What's hot

PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORWalid Umar
 
Cse ethical hacking ppt
Cse ethical hacking pptCse ethical hacking ppt
Cse ethical hacking pptshreya_omar
 
Network Security Fundamentals
Network Security FundamentalsNetwork Security Fundamentals
Network Security FundamentalsRahmat Suhatman
 
Classical cryptographic techniques, Feistel cipher structure
Classical cryptographic techniques, Feistel cipher structureClassical cryptographic techniques, Feistel cipher structure
Classical cryptographic techniques, Feistel cipher structureAdri Jovin
 
Ethical hacking a licence to hack
Ethical hacking a licence to hackEthical hacking a licence to hack
Ethical hacking a licence to hackDharmesh Makwana
 
Cyber Security A Challenges For Mankind
Cyber Security A Challenges For MankindCyber Security A Challenges For Mankind
Cyber Security A Challenges For MankindSaurabh Kheni
 
Man in-the-middle attack(http)
Man in-the-middle attack(http)Man in-the-middle attack(http)
Man in-the-middle attack(http)Togis UAB Ltd
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewallRizky Purnama
 
Ethical Hacking Powerpoint
Ethical Hacking PowerpointEthical Hacking Powerpoint
Ethical Hacking PowerpointRen Tuazon
 
OWASP Top 10 Web Application Vulnerabilities
OWASP Top 10 Web Application VulnerabilitiesOWASP Top 10 Web Application Vulnerabilities
OWASP Top 10 Web Application VulnerabilitiesSoftware Guru
 
Modul 4 Intrusion Detection System IDS.ppt
Modul 4 Intrusion Detection System IDS.pptModul 4 Intrusion Detection System IDS.ppt
Modul 4 Intrusion Detection System IDS.pptcemporku
 
Network security
Network securityNetwork security
Network securitymena kaheel
 
Security Vulnerabilities
Security VulnerabilitiesSecurity Vulnerabilities
Security VulnerabilitiesMarius Vorster
 

What's hot (20)

PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
Email security
Email securityEmail security
Email security
 
Firewalls
FirewallsFirewalls
Firewalls
 
Cse ethical hacking ppt
Cse ethical hacking pptCse ethical hacking ppt
Cse ethical hacking ppt
 
Network Security Fundamentals
Network Security FundamentalsNetwork Security Fundamentals
Network Security Fundamentals
 
Classical cryptographic techniques, Feistel cipher structure
Classical cryptographic techniques, Feistel cipher structureClassical cryptographic techniques, Feistel cipher structure
Classical cryptographic techniques, Feistel cipher structure
 
Ethical hacking
Ethical hacking Ethical hacking
Ethical hacking
 
Ethical hacking a licence to hack
Ethical hacking a licence to hackEthical hacking a licence to hack
Ethical hacking a licence to hack
 
Cyber Security A Challenges For Mankind
Cyber Security A Challenges For MankindCyber Security A Challenges For Mankind
Cyber Security A Challenges For Mankind
 
Man in-the-middle attack(http)
Man in-the-middle attack(http)Man in-the-middle attack(http)
Man in-the-middle attack(http)
 
Ethical Hacking Tools
Ethical Hacking ToolsEthical Hacking Tools
Ethical Hacking Tools
 
Cryptography
CryptographyCryptography
Cryptography
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
 
Ethical Hacking Powerpoint
Ethical Hacking PowerpointEthical Hacking Powerpoint
Ethical Hacking Powerpoint
 
Network attacks
Network attacksNetwork attacks
Network attacks
 
OWASP Top 10 Web Application Vulnerabilities
OWASP Top 10 Web Application VulnerabilitiesOWASP Top 10 Web Application Vulnerabilities
OWASP Top 10 Web Application Vulnerabilities
 
Modul 4 Intrusion Detection System IDS.ppt
Modul 4 Intrusion Detection System IDS.pptModul 4 Intrusion Detection System IDS.ppt
Modul 4 Intrusion Detection System IDS.ppt
 
Network security
Network securityNetwork security
Network security
 
CYBER SECURITY
CYBER SECURITY CYBER SECURITY
CYBER SECURITY
 
Security Vulnerabilities
Security VulnerabilitiesSecurity Vulnerabilities
Security Vulnerabilities
 

Similar to Pengenalan Ethical Hacking

Keamanan Fisik
Keamanan FisikKeamanan Fisik
Keamanan FisikIwan stwn
 
Peretasan Peladen Web
Peretasan Peladen WebPeretasan Peladen Web
Peretasan Peladen WebIwan stwn
 
Peretasan Sistem
Peretasan SistemPeretasan Sistem
Peretasan SistemIwan stwn
 
Pengendusan Data
Pengendusan DataPengendusan Data
Pengendusan DataIwan stwn
 
Pemindaian dan Pemanenan
Pemindaian dan PemanenanPemindaian dan Pemanenan
Pemindaian dan PemanenanIwan stwn
 
Peretasan Nirkabel
Peretasan NirkabelPeretasan Nirkabel
Peretasan NirkabelIwan stwn
 
Security Incident Response and Handling, Best Practices, ACAD-CSIRT
Security Incident Response and Handling, Best Practices, ACAD-CSIRTSecurity Incident Response and Handling, Best Practices, ACAD-CSIRT
Security Incident Response and Handling, Best Practices, ACAD-CSIRTIGN MANTRA
 
ID IGF 2016 - Hukum 2 - Pandangan ICSF
ID IGF 2016 - Hukum 2 - Pandangan ICSFID IGF 2016 - Hukum 2 - Pandangan ICSF
ID IGF 2016 - Hukum 2 - Pandangan ICSFIGF Indonesia
 
Peretasan GNU/Linux
Peretasan GNU/LinuxPeretasan GNU/Linux
Peretasan GNU/LinuxIwan stwn
 
Keamanan & Ketahanan Siber dan Privasi 04112021.pdf
Keamanan & Ketahanan Siber dan Privasi 04112021.pdfKeamanan & Ketahanan Siber dan Privasi 04112021.pdf
Keamanan & Ketahanan Siber dan Privasi 04112021.pdfIsniKartikaLarasati
 
2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantraIGN MANTRA
 

Similar to Pengenalan Ethical Hacking (12)

Keamanan Fisik
Keamanan FisikKeamanan Fisik
Keamanan Fisik
 
Peretasan Peladen Web
Peretasan Peladen WebPeretasan Peladen Web
Peretasan Peladen Web
 
Peretasan Sistem
Peretasan SistemPeretasan Sistem
Peretasan Sistem
 
Pengendusan Data
Pengendusan DataPengendusan Data
Pengendusan Data
 
Pemindaian dan Pemanenan
Pemindaian dan PemanenanPemindaian dan Pemanenan
Pemindaian dan Pemanenan
 
Peretasan Nirkabel
Peretasan NirkabelPeretasan Nirkabel
Peretasan Nirkabel
 
Security Incident Response and Handling, Best Practices, ACAD-CSIRT
Security Incident Response and Handling, Best Practices, ACAD-CSIRTSecurity Incident Response and Handling, Best Practices, ACAD-CSIRT
Security Incident Response and Handling, Best Practices, ACAD-CSIRT
 
ID IGF 2016 - Hukum 2 - Pandangan ICSF
ID IGF 2016 - Hukum 2 - Pandangan ICSFID IGF 2016 - Hukum 2 - Pandangan ICSF
ID IGF 2016 - Hukum 2 - Pandangan ICSF
 
Peretasan GNU/Linux
Peretasan GNU/LinuxPeretasan GNU/Linux
Peretasan GNU/Linux
 
Web Security
Web SecurityWeb Security
Web Security
 
Keamanan & Ketahanan Siber dan Privasi 04112021.pdf
Keamanan & Ketahanan Siber dan Privasi 04112021.pdfKeamanan & Ketahanan Siber dan Privasi 04112021.pdf
Keamanan & Ketahanan Siber dan Privasi 04112021.pdf
 
2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra
 

More from Iwan stwn

IDS, Dingap, dan Honeypot
IDS, Dingap, dan HoneypotIDS, Dingap, dan Honeypot
IDS, Dingap, dan HoneypotIwan stwn
 
Denial of Service
Denial of ServiceDenial of Service
Denial of ServiceIwan stwn
 
Pengintaian dan Penjejakan
Pengintaian dan PenjejakanPengintaian dan Penjejakan
Pengintaian dan PenjejakanIwan stwn
 
Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006Iwan stwn
 
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TIDistribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TIIwan stwn
 
Mengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOSMengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOSIwan stwn
 
Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)Iwan stwn
 
Pemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan PendidikanPemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan PendidikanIwan stwn
 
Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?Iwan stwn
 
Teknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan TerbukaTeknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan TerbukaIwan stwn
 
GNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan KeamananGNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan KeamananIwan stwn
 
Linux, FOSS, dan Komunitas
Linux, FOSS, dan KomunitasLinux, FOSS, dan Komunitas
Linux, FOSS, dan KomunitasIwan stwn
 
Linux dan PLBOS
Linux dan PLBOSLinux dan PLBOS
Linux dan PLBOSIwan stwn
 
Linux, Sistem Operasi Pilihan
Linux, Sistem Operasi PilihanLinux, Sistem Operasi Pilihan
Linux, Sistem Operasi PilihanIwan stwn
 
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...Iwan stwn
 
Kemerdekaan pada Perangkat Lunak
Kemerdekaan pada Perangkat LunakKemerdekaan pada Perangkat Lunak
Kemerdekaan pada Perangkat LunakIwan stwn
 
Distro Linux untuk Pendidikan di Universitas
Distro Linux untuk Pendidikan di UniversitasDistro Linux untuk Pendidikan di Universitas
Distro Linux untuk Pendidikan di UniversitasIwan stwn
 
Hacking Aplikasi dan Sistem Linux
Hacking Aplikasi dan Sistem LinuxHacking Aplikasi dan Sistem Linux
Hacking Aplikasi dan Sistem LinuxIwan stwn
 

More from Iwan stwn (18)

IDS, Dingap, dan Honeypot
IDS, Dingap, dan HoneypotIDS, Dingap, dan Honeypot
IDS, Dingap, dan Honeypot
 
Denial of Service
Denial of ServiceDenial of Service
Denial of Service
 
Pengintaian dan Penjejakan
Pengintaian dan PenjejakanPengintaian dan Penjejakan
Pengintaian dan Penjejakan
 
Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006
 
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TIDistribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
 
Mengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOSMengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOS
 
Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)
 
Pemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan PendidikanPemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
 
Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?
 
Teknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan TerbukaTeknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan Terbuka
 
GNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan KeamananGNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan Keamanan
 
Linux, FOSS, dan Komunitas
Linux, FOSS, dan KomunitasLinux, FOSS, dan Komunitas
Linux, FOSS, dan Komunitas
 
Linux dan PLBOS
Linux dan PLBOSLinux dan PLBOS
Linux dan PLBOS
 
Linux, Sistem Operasi Pilihan
Linux, Sistem Operasi PilihanLinux, Sistem Operasi Pilihan
Linux, Sistem Operasi Pilihan
 
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
 
Kemerdekaan pada Perangkat Lunak
Kemerdekaan pada Perangkat LunakKemerdekaan pada Perangkat Lunak
Kemerdekaan pada Perangkat Lunak
 
Distro Linux untuk Pendidikan di Universitas
Distro Linux untuk Pendidikan di UniversitasDistro Linux untuk Pendidikan di Universitas
Distro Linux untuk Pendidikan di Universitas
 
Hacking Aplikasi dan Sistem Linux
Hacking Aplikasi dan Sistem LinuxHacking Aplikasi dan Sistem Linux
Hacking Aplikasi dan Sistem Linux
 

Pengenalan Ethical Hacking